PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI
|
|
- Gerardina Brescia
- 8 anni fa
- Visualizzazioni
Transcript
1 PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI
2 INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI CONTROLLO PREVENTIVO 6 B.3 COMPITI DELL ORGANISMO DI VIGILANZA E FLUSSI INFORMATIVI
3 B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO La presente Parte Speciale del Modello è finalizzata alla trattazione dei delitti informatici e di trattamento illecito dei dati e fa riferimento a comportamenti che possano essere posti in essere dai Destinatari del Modello operanti nelle aree a rischio reato (cfr. paragrafo B.2 della presente Parte Speciale). La presente Parte Speciale, oltre agli specifici principi di comportamento relativi alle aree a rischio reato, richiama quanto previsto nel Codice Etico del Fondo alla cui osservanza sono tenuti tutti i Destinatari e prevede l espresso divieto a carico dei Destinatari di porre in essere comportamenti: tali da integrare le fattispecie di reato previste dall art. 24 bis del D.Lgs. 231/01 (per maggiori dettagli si veda l Allegato 3 del Modello Elenco dei reati presupposto ), anche nella forma del concorso o del tentativo, ovvero tali da agevolarne la commissione; non conformi alle leggi, ai regolamenti vigenti, nonché alle procedure del Fondo o, comunque, non in linea con i principi espressi nel Modello e nel Codice Etico. Inoltre, per tutti coloro che operano per conto del Fondo, nelle attività relative all utilizzo ed alla gestione di sistemi, strumenti, documenti o dati informatici, è fatto divieto in particolare di: utilizzare gli strumenti, i dati ed i sistemi informatici e telematici in modo da recare danno a terzi, in particolare interrompendo il funzionamento di un sistema informatico o alterando dati o programmi informatici, anche a seguito dell accesso abusivo, ovvero dell intercettazione di comunicazioni; alterare documenti informatici, pubblici o privati, aventi efficacia probatoria; accedere abusivamente al sistema informatico o telematico di soggetti pubblici o privati; detenere o diffondere indebitamente codici, programmi, parole chiave o altri mezzi atti all'accesso ad un sistema informatico o telematico di soggetti pubblici o privati, al fine di acquisire informazioni riservate; detenere o diffondere indebitamente codici, programmi, parole chiave o altri mezzi atti al danneggiamento informatico; alterare o falsificare documenti informatici di qualsiasi natura o utilizzare indebitamente la firma elettronica; svolgere attività di approvvigionamento e/o produzione e/o diffusione di apparecchiature e/o software allo scopo di danneggiare un sistema informatico o telematico di soggetti pubblici o privati, le informazioni, i dati o i programmi in esso contenuti, ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento; 3
4 svolgere attività fraudolenta di intercettazione, impedimento o interruzione di comunicazioni; svolgere attività di modifica e/o cancellazione di dati, informazioni o programmi di soggetti privati o soggetti pubblici o comunque di pubblica utilità; svolgere attività di danneggiamento di informazioni, dati e programmi informatici o telematici altrui; distruggere, danneggiare, rendere inservibili sistemi informatici o telematici di pubblica utilità; porre in essere comportamenti in contrasto con leggi e regolamenti in materia di protezione e sicurezza di dati personali e sistemi informatici (in particolare, Codice in materia di protezione dei dati personali; provvedimenti del Garante della Privacy, ecc.). Pertanto, i Destinatari sono tenuti a: utilizzare le informazioni, le applicazioni e le apparecchiature esclusivamente per motivi connessi all espletamento delle mansioni; evitare di introdurre e/o conservare, a qualsiasi titolo e per qualsiasi ragione, documentazione e/o materiale informatico di natura riservata e di proprietà di terzi, salvo se acquisiti con il loro espresso consenso e per motivi strettamente lavorativi; evitare di trasferire all esterno e/o trasmettere files, documenti o qualsiasi altra documentazione riservata di proprietà del Fondo, se non per finalità strettamente attinenti allo svolgimento delle proprie mansioni; evitare l utilizzo di strumenti software e/o hardware atti ad intercettare, falsificare, alterare o sopprimere il contenuto di comunicazioni e/o documenti informatici; utilizzare la connessione ad internet per gli scopi e il tempo strettamente necessario allo svolgimento delle attività lavorative; rispettare le procedure e gli standard previsti, segnalando senza ritardo alle strutture competenti eventuali utilizzi e/o funzionamenti anomali delle risorse informatiche; impiegare sulle apparecchiature del Fondo solo prodotti ufficialmente acquistati dallo stesso; astenersi dall'effettuare copie non specificamente autorizzate di dati e di software; astenersi dall utilizzare gli strumenti informatici a disposizione al di fuori delle prescritte autorizzazioni; osservare ogni altra norma specifica riguardante gli accessi ai sistemi e la protezione del patrimonio di dati e applicazioni del Fondo; osservare scrupolosamente quanto previsto dalle politiche di sicurezza del Fondo per la protezione ed il controllo dei sistemi informatici. 4
5 Ai fini dell attuazione dei comportamenti di cui sopra: sono predisposti strumenti tecnologici atti a prevenire e/o impedire la realizzazione di illeciti informatici da parte degli esponenti del Fondo attraverso, in particolare, l uso indebito o non autorizzato delle password, la detenzione o installazione di software non previsto dalle procedure del Fondo, ivi compresi virus e spyware di ogni genere e natura e dispositivi atti all interruzione di servizi o alle intercettazioni, il collegamento non consentito di hardware alla rete del Fondo. Tali misure in particolare prevedono regole in merito: o alle restrizioni all accesso fisico ai luoghi in cui sono collocati gli strumenti informatici/telematici; o all attribuzione e revoca delle password, tenendo conto delle mansioni per la quale viene richiesta / concessa; o alla rimozione dei diritti di accesso al termine del rapporto di lavoro; o al controllo e alla tracciabilità degli accessi; o alle modalità di svolgimento delle attività di gestione e manutenzione dei sistemi; o alla previsione di controlli sulla idoneità della rete del Fondo e sul suo corretto instradamento; sono adottate specifiche misure di protezione volte a garantire l integrità delle informazioni messe a disposizione del pubblico tramite la rete internet; sono adottati specifici strumenti per l individuazione, prevenzione e ripristino dei sistemi rispetto a virus ed altre vulnerabilità; sono definiti ed implementati controlli specifici per la protezione dei documenti sulla base della loro classificazione, attraverso: la crittografia dei documenti; la restrizione degli accessi in lettura/scrittura sulla base delle liste di distribuzione definite; la corretta conservazione dei file; i fabbisogni di materiale IT sono dettagliati nel budget preventivo del Fondo; sono previsti e attuati programmi di informazione, formazione e sensibilizzazione rivolti al personale del Fondo al fine di diffondere una chiara consapevolezza sui rischi derivanti da un utilizzo improprio delle risorse informatiche in dotazione al Fondo. 5
6 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI CONTROLLO PREVENTIVO L art. 6, comma 2, lett. a) del Decreto indica, come uno degli elementi essenziali dei modelli di organizzazione, gestione e controllo previsti dal Decreto, l individuazione delle cosiddette attività sensibili, ossia di quelle attività nel cui ambito potrebbe presentarsi il rischio di commissione di uno dei reati espressamente richiamati dal Decreto. I reati di cui all art. 24 bis del Decreto hanno come presupposto l impiego di sistemi, strumenti e programmi informatici. In tale contesto, è opportuno segnalare che gran parte dei Destinatari del Fondo utilizzano ordinariamente strumenti di tipo informatico ed hanno, di conseguenza, una astratta possibilità di accesso a strumenti e dati informatici e telematici nel contesto dell ordinaria attività lavorativa. Pertanto, con riferimento ai delitti informatici ed al trattamento illecito dei dati contemplati dall art. 24 bis del Decreto, in considerazione della diffusione presso il Fondo di sistemi e strumenti informatici, essi potrebbero essere astrattamente posti in essere in ogni ambito di attività e, conseguentemente, il loro rischio di commissione è stato valutato come diffuso e non localizzato a specifiche aree o strutture del Fondo. L analisi dei processi del Fondo ha consentito di individuare nell Area ICT la struttura a presidio del rischio di astratta realizzazione delle fattispecie di reato in oggetto. Tale Area si occupa, per quanto di propria competenza, delle attività di gestione, manutenzione e monitoraggio dei sistemi informatici, dal processo di autenticazione e gestione dei profili utente alla protezione delle reti, della postazione di lavoro e degli accessi da e verso l esterno, nonché della sicurezza fisica e logica dell architettura informatica e della gestione dei documenti elettronici e degli output di sistema e dei dispositivi di memorizzazione. Pertanto, ciò premesso, in base all analisi dei processi del Fondo mappati ai fini del risk assessment, sono state individuate le aree a rischio reato sotto indicate. Per ognuna di queste, così come indicato nella Parte Generale del Modello (cfr. paragrafo 2.4.3), sono state individuate le relative attività c.d. sensibili, ovvero quelle specifiche attività al cui espletamento è connesso il rischio di commissione dei reati previsti dal Decreto ed indicati nell Allegato 3 del Modello. Sono stati inoltre enucleati, in via esemplificativa e non esaustiva, i principali controlli preventivi previsti con riferimento alle attività che sono poste in essere nelle aree a rischio reato. 6
7 Area a rischio n. 1 GESTIONE E MANUTENZIONE DEGLI APPLICATIVI E DEI SISTEMI INFORMATICI RUOLI E FUNZIONI COINVOLTE Area ICT ATTIVITÀ SENSIBILI a) Gestione dello sviluppo e della manutenzione; b) Gestione della sicurezza logica; c) Gestione della sicurezza fisica; d) Gestione dei backup; e) Gestione dei fornitori in ambito IT. REATI ASTRATTAMENTE IPOTIZZABILI ED ESEMPLIFICATIVE MODALITÀ DI COMMISSIONE a) Accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) A mero titolo esemplificativo e non esaustivo, il reato si potrebbe configurare attraverso l'accesso al sistema informatico di competitors o di altri soggetti, mediante l'utilizzo di sistemi informatici aziendali ovvero mediante l'utilizzo di username e password personali ottenute in maniera fraudolenta e/o per mezzo di tecniche di hacking o per appropriazione indebita da parte di utenti/specialisti IT. Il vantaggio può configurarsi, ad esempio, nell'acquisire dati ed informazioni riservate di concorrenti o di altri soggetti, nel manipolare / alterare dati prima o durante il loro inserimento nella memoria del sistema informatico, nell inserire abusivamente istruzioni in un programma in modo che il sistema informatico operi in modo diverso da quello predeterminato dal legittimo titolare e, in questo modo, procurare vantaggi al Fondo; nell inserire abusivamente un programma nel sistema informatico per causarne l'arresto attraverso delle istruzioni del tutto incoerenti o contrastanti rispetto a quelle predisposte per il funzionamento del sistema informatico medesimo e, in tal modo, procurare vantaggi al Fondo; nel distruggere, sui sistemi dei concorrenti o di altri soggetti, le informazioni e la documentazione relativa a loro prodotti/progetti e ottenere un vantaggio competitivo; b) Danneggiamento di informazioni, dati e programmi informatici (art. 635 bis c.p.) A mero titolo esemplificativo e non esaustivo, il reato si potrebbe configurare attraverso: la violazione fisica o logica delle protezioni ai sistemi delle infrastrutture tecnologiche dei concorrenti o di altri soggetti al fine di ottenere, direttamente o indirettamente, un 7
8 vantaggio economico e/o finanziario e/o impedirne l'attività o danneggiare in altro modo i concorrenti; l'alterazione o l'accesso indebito a dati e/o programmi in ambiente di produzione, al fine di produrre dati ed informazioni di bilancio false e conseguire, in genere, un vantaggio economico, patrimoniale e/o finanziario per il Fondo; il danneggiamento di informazioni, dati o programmi informatici commesso dal personale incaricato della loro gestione, nello svolgimento delle attività di manutenzione e aggiornamento di propria competenza, al fine di distruggere dati ed informazioni compromettenti che, se diffusi, arrecherebbero un danno al Fondo; c) Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635 quinquies c.p.) A mero titolo esemplificativo e non esaustivo, il reato si potrebbe configurare attraverso: l'acquisizione indebita di credenziali di accesso ai sistemi ed utilizzazione non autorizzata di un elaboratore o di un sistema o di una rete informatica senza diritto al fine di falsificare, modificare o alterare informazioni riguardanti il Fondo presso i sistemi informatici della Pubblica Amministrazione; il danneggiamento di informazioni, dati e programmi informatici utilizzati da Enti Pubblici al fine di falsificare, modificare o alterare informazioni riguardanti il Fondo presso i sistemi informatici della Pubblica Amministrazione; d) Falsità in un documento informatico pubblico o avente efficacia probatoria (art. 491 bis c.p.) A mero titolo esemplificativo e non esaustivo, il reato si potrebbe configurare attraverso l'acquisizione indebita di credenziali di accesso ai sistemi e danneggiamento, distruzione o manomissione di documenti informatici aventi efficacia probatoria, registrati presso Enti Pubblici (INPS, INAIL, ISTAT, Uffici Giudiziari, Polizia, ecc.), in quanto prova della colpevolezza del Fondo nel corso di un procedimento o di un'indagine giudiziaria. Area a rischio n. 2 AMMINISTRAZIONE DEL PERSONALE RUOLI E FUNZIONI COINVOLTE Direzione, Area Amministrazione, Contabilità e Finanza ATTIVITÀ SENSIBILI a) Installazione, manutenzione, aggiornamento e gestione di software di soggetti pubblici utilizzati anche per lo scambio di dati ed informazioni riguardanti tutti gli adempimenti previdenziali ed assistenziali. 8
9 REATI ASTRATTAMENTE IPOTIZZABILI ED ESEMPLIFICATIVE MODALITÀ DI COMMISSIONE a) Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635 quinquies c.p.) A mero titolo esemplificativo e non esaustivo, il reato si potrebbe configurare attraverso: l'acquisizione indebita di credenziali di accesso ai sistemi ed utilizzazione non autorizzata di un elaboratore o di un sistema o di una rete informatica senza diritto al fine di falsificare, modificare o alterare informazioni riguardanti il Fondo presso i sistemi informatici della Pubblica Amministrazione; l acquisizione indebita di credenziali di accesso ai sistemi e danneggiamento, distruzione o manomissione di documenti informatici aventi efficacia probatoria, registrati presso Enti Pubblici (INPS, INAIL, ISTAT, Uffici Giudiziari, Polizia, ecc.), in quanto prova della colpevolezza del Fondo nel corso di un procedimento o di un'indagine giudiziaria; il danneggiamento di informazioni, dati e programmi informatici utilizzati da Enti Pubblici al fine di falsificare, modificare o alterare informazioni riguardanti il Fondo presso i sistemi informatici della Pubblica Amministrazione. Area a rischio n. 3 GESTIONE RAPPORTI CON L AMMINISTRAZIONE FINANZIARIA RUOLI E FUNZIONI COINVOLTE Direzione, Area Amministrazione, Contabilità e Finanza ATTIVITÀ SENSIBILI a) Installazione, manutenzione, aggiornamento e gestione di software di soggetti pubblici utilizzati anche per lo scambio di dati ed informazioni riguardanti tutti gli adempimenti fiscali. REATI ASTRATTAMENTE IPOTIZZABILI ED ESEMPLIFICATIVE MODALITÀ DI COMMISSIONE a) Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635 quinquies c.p.) A mero titolo esemplificativo e non esaustivo, il reato si potrebbe configurare attraverso: l'acquisizione indebita di credenziali di accesso ai sistemi ed utilizzazione non autorizzata di un elaboratore o di un sistema o di una rete informatica senza diritto al fine di falsificare, modificare o alterare informazioni riguardanti il Fondo presso i sistemi informatici della Pubblica Amministrazione; 9
10 l acquisizione indebita di credenziali di accesso ai sistemi e danneggiamento, distruzione o manomissione di documenti informatici aventi efficacia probatoria, registrati presso Enti Pubblici (INPS, INAIL, ISTAT, Uffici Giudiziari, Polizia, Agenzia delle Entrate, ecc.), in quanto prova della colpevolezza del Fondo nel corso di un procedimento o di un'indagine giudiziaria; il danneggiamento di informazioni, dati e programmi informatici utilizzati da Enti Pubblici al fine di falsificare, modificare o alterare informazioni riguardanti il Fondo presso i sistemi informatici della Pubblica Amministrazione. PRINCIPI DI CONTROLLO PREVENTIVO RELATIVI ALLE AREE A RISCHIO N. 1, 2 e 3 Oltre ai principi di controllo preventivo descritti con riferimento alle aree a rischio di cui alla Parte Speciale A del presente Modello, le attività del Fondo - a mitigazione dei fattori di rischio correlati ai reati informatici di cui all art. 24 bis del Decreto e con riferimento alle aree in oggetto - si ispirano ai seguenti principali principi di controllo preventivo: rispetto dei ruoli, compiti e responsabilità definiti dall organigramma del Fondo e dal sistema autorizzativo nella gestione di sistemi, strumenti, documenti o dati informatici; formale identificazione dei soggetti deputati alla gestione di sistemi, strumenti, documenti o dati informatici; corretto e sicuro funzionamento degli elaboratori di informazioni; definizione delle modalità di registrazione e deregistrazione per accordare e revocare, in caso di cessazione o cambiamento del tipo di rapporto o dei compiti assegnati, l'accesso a tutti i sistemi e servizi informativi, anche di terzi; rivisitazione periodica dei diritti d'accesso degli utenti; accesso ai servizi di rete esclusivamente da parte degli utenti specificamente autorizzati; controlli formalizzati sugli accessi atti a presidiare il rischio di accesso non autorizzato alle informazioni, ai sistemi, alle reti e alle applicazioni, nonché atti a prevenire danni ed interferenze ai locali ed ai beni in essi contenuti tramite la messa in sicurezza delle aree e delle apparecchiature; segregazione delle funzioni al fine di garantire operativamente la separazione del livello esecutivo da quello approvativo; segmentazione della rete al fine di assicurare che le connessioni ed i flussi di informazioni non violino le norme di controllo degli accessi delle applicazioni utilizzate dal Fondo; autenticazione individuale degli utenti tramite codice identificativo dell utente e password o tramite altro sistema idoneo a garantire un adeguato livello di sicurezza; formale autorizzazione, nel rispetto delle deleghe in essere, all accesso alle informazioni; controlli di sicurezza dedicati a garantire l integrità, disponibilità e riservatezza delle informazioni sensibili; 10
11 utilizzo di dispositivi hardware e software dedicati per l'implementazione delle politiche di navigazione in internet e scambio delle informazioni (firewall, proxy server, ecc.); meccanismi di protezione per lo scambio di informazioni tramite internet, posta elettronica e dispositivi rimovibili; implementazione di misure di sicurezza atte a garantire l accesso alle informazioni da parte di terze parti solo previa autorizzazione formale e nel rispetto degli accordi di riservatezza e confidenzialità stipulati; implementazione di ambienti logicamente e fisicamente separati al fine di controllare e testare le modifiche software fino al rilascio in produzione; definizione formale delle modalità di protezione da software pericolosi; definizione formale delle modalità di gestione dei back-up delle informazioni e dei software; formale classificazione delle informazioni e dei sistemi informatici gestiti dal Fondo; controlli formalizzati atti a presidiare il rischio di appropriazione e modifica indebita delle informazioni di proprietà del Fondo con conseguente perdita di autenticità, riservatezza ed integrità dell'asset informativo; definizione delle modalità di custodia dei dispositivi di memorizzazione (ad es. chiavi USB, CD, hard disk esterni, ecc.) e previsione di regole di clear screen per gli elaboratori utilizzati; definizione delle tempistiche per la chiusura delle sessioni inattive; formale definizione dei processi di change management con indicazione dei ruoli coinvolti nell iter autorizzativo e della segregazione dei compiti garantita nella gestione dei cambiamenti; formale definizione delle modalità operative per l individuazione e la gestione degli incidenti e dei problemi; verifica periodica di tutti gli incidenti singoli e ricorrenti al fine di individuarne le relative cause; verifica periodica dei trend sugli incidenti e sui problemi al fine di individuare le azioni preventive al verificarsi di problemi in futuro; valutazione (prima dell assunzione o della stipula di un contratto) dell esperienza delle persone destinate a svolgere attività IT, con particolare riferimento alla sicurezza dei sistemi informativi e che tenga conto della normativa applicabile in materia e dei principi etici del Fondo; formale definizione dei rapporti con gli outsourcer in materia informatica, redatti attraverso specifici contratti approvati nel rispetto delle deleghe e procure in essere; previsione di specifiche attività di formazione ed aggiornamenti periodici sulle procedure di sicurezza informatica per tutti i dipendenti e, dove rilevante, per i terzi; 11
12 obbligo di restituzione dei beni forniti per lo svolgimento dell attività lavorativa per i dipendenti e per i terzi al momento della conclusione del rapporto di lavoro e/o del contratto; tracciabilità di tutte le operazioni effettuate per la gestione dei sistemi, strumenti, documenti o dati informatici utilizzati dal Fondo. B.3 COMPITI DELL ORGANISMO DI VIGILANZA E FLUSSI INFORMATIVI L OdV vigila sul funzionamento e sull osservanza del Modello e ne cura l aggiornamento, al fine di assicurarne l idoneità e l efficacia a prevenire i reati di cui alla presente Parte Speciale. In tal contesto, devono intendersi qui integralmente richiamati i compiti attribuiti all Organismo ed i flussi informativi verso lo stesso già dettagliati nella Parte Generale del Modello. 12
PARTE SPECIALE D REATI SOCIETARI
PARTE SPECIALE D REATI SOCIETARI INDICE D.1. DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENERALI DI COMPORTAMENTO... 3 D.2. AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI CONTROLLO PREVENTIVO... 5 D.3. COMPITI
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliPROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012
. PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliTECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.
TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE C: REATI DI RICETTAZIONE, RICICLAGGIO ED IMPIEGO
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliREGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliL IMPLEMENTAZIONE DEL MODELLO: I PROTOCOLLI DI CONTROLLO E I FLUSSI INFORMATIVI
L IMPLEMENTAZIONE DEL MODELLO: I PROTOCOLLI DI CONTROLLO E I FLUSSI INFORMATIVI Workshop Gli organismi di vigilanza ex D.Lgs 231/2001 in ambito cooperativo: esperienze a confronto Paolo Maestri Unilab
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliRegolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici
Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio
DettagliSezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE
DettagliCOMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA
COMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA Approvato con deliberazione del Consiglio comunale n. 164/39 in data 21/12/2009 Indice Art. 1 - Oggetto
DettagliSCHEMA DI DELIBERAZIONE
Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
Dettaglii) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati
DettagliIl quadro normativo sulla sicurezza informatica
Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei
DettagliProvincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA
REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliREGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL
UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO
DettagliPARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI
PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.
DettagliProtocollo D.Lgs. 231/2001 n. 11. Gestione ed elaborazione della contabilità e del bilancio di esercizio
Pag. 1 di 5 Sommario 2 Scopo e applicabilità... 1 3 Riferimenti... 1 4 Aree interessate... 2 5 Reati potenziali e rischi da presidiare... 2 6 Modalità operative... 2 6.1 Principi di prevenzione... 2 6.2
DettagliComune di San Martino Buon Albergo Provincia di Verona
Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.
DettagliRichiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza
DettagliCITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente
CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per
DettagliComune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA
Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
DettagliCNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati
CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Dettagli30.03.2016. REV. 2016/00 Pag. 1 di 5
REV. 2016/00 Pag. 1 di 5 PROCEDURA 10 GESTIONE DEI RAPPORTI CONSULENZIALI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA
DettagliDisposizioni in materia di trattamento dei dati personali.
Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni
DettagliRegolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE
Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3
DettagliREGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...
DettagliAutorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001
Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliAvv. Carlo Autru Ryolo
Gestione della responsabilità amministrativa L'apparato organizzativo della D.Lgs. 231/01 e il Sistema di Gestione della Responsabilità Amministrativa L'APPARATO ORGANIZZATIVO DELLA D.LGS. 231/01 Disciplina
DettagliPrivacy semplice per le PMI
Privacy semplice per le PMI A cura di: Francesca Scarazzai Dottore Commercialista Politecnico di Torino 25 novembre 2011 Semplificazioni nel tempo - 1 Maggio 2007: Guida pratica per le PMI Novembre 2007:
DettagliPOLITICA SULLA PRIVACY
POLITICA SULLA PRIVACY Termini generali Il Gruppo CNH Industrial apprezza l interesse mostrato verso i suoi prodotti e la visita a questo sito web. Nell ambito dei processi aziendali, la protezione della
DettagliComune di Monticello Brianza
REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo
DettagliPARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE
PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE 1 PARTE SPECIALE F DELITTI CONTRO LA PERSONALITA INDIVIDUALE 1. Le fattispecie di delitti contro la personalità individuale richiamate dal d.lgs.
DettagliPARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE
DettagliCOMUNE DI MELITO DI NAPOLI Provincia di Napoli
COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliREGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO
REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer
DettagliPO 01 Rev. 0. Azienda S.p.A.
INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE
DettagliRegolamento per la tutela della riservatezza dei dati personali
CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio
DettagliREGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE
Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliREGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE APPROVATO CON DELIBERAZIONE DEL CONSIGLIO COMUNALE NR. 23 DD. 23.08.2011 Allegato alla delibera consigliare n. 23 dd.23.08.2011
DettagliCARTA INTESTATA PREMESSA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI
DettagliDISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA
DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA Approvato con Delibera di GC n. 133 del 10 luglio 2014 C O M U N E D I C O L L E F E R R O Provincia di Roma DISCIPLINARE PER LA STIPULAZIONE
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliREGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA
I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO
DettagliREGOLAMENTO PER LA DISCIPLINA
C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliComune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza
Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:
DettagliREGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE
REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE GIUGNO 2015 Articolo 1 - Ambito di applicazione 1.1 Il presente regolamento interno (di seguito
DettagliMINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE
CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno
DettagliLIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliRegolamento in materia di videosorveglianza
Regolamento in materia di videosorveglianza 1 Art. 1 Finalità L Azienda Ospedaliera di Desenzano del Garda (di seguito denominata Azienda) attua un sistema di videosorveglianza esclusivamente per lo svolgimento
DettagliAllegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
DettagliACAM Ambiente S.p.A.
ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito
DettagliALLEGATO I Reati ambientali (art 25 undicies)
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS 231/2001 ALLEGATO I Reati ambientali (art 25 undicies) (rev.0 del 02/07/2012) LRQA ITALY srl Via Luigi Cadorna, 69 Vimodrone - 20090 (MI)
DettagliModello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati
Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati Adozione con delibera Consiglio di Amministrazione del 15 Aprile 2009
DettagliServizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A
899 Carta di Autodisciplina di WIND Telecomunicazioni S.p.A Carta di Autodisciplina di WIND Telecomunicazioni S.p.A. per l assegnazione delle numerazioni 899 e l offerta dei relativi servizi Ex art. 18
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI TRENITALIA S.p.A. Sintesi Luglio 2014 Il Consiglio di Amministrazione di Trenitalia S.p.A. ha approvato con delibera del 23 febbraio 2005 il Modello di
DettagliDocumento informatico e firme elettroniche
Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento
DettagliPROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera
PROVINCIA DI MATERA Regolamento per il funzionamento dell Ufficio Relazioni con il Pubblico della Provincia di Matera SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni dell Ufficio Relazioni
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
DettagliRoma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)
Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.
DettagliA.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...
Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6
DettagliFIDEURO MEDIAZIONE CREDITIZIA S.R.L.
1 FIDEURO MEDIAZIONE CREDITIZIA S.R.L. MANUALE DELLE PROCEDURE INTERNE PARTE GENERALE 2 INDICE 1. Informazioni sulla Società ed attività autorizzate 3 2. Autore del manuale delle procedure interne 3 3.
DettagliCOMUNE DI FOSSO PROVINCIA DI VENEZIA
COMUNE DI FOSSO PROVINCIA DI VENEZIA DISPOSIZIONI ORGANIZZATIVE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 ART. 7 ART. 8 ART. 9 ART. 10 ART. 11 ART.
DettagliPrivacy e Cookies Policy
Privacy e Cookies Policy INFORMATIVA IN MATERIA DI PROTEZIONE DEI DATI PERSONALI AI SENSI DEL D.LGS 196/2003. Con riferimento al D.Lgs. 196/2003 Codice in materia di protezione dei dati personali (di seguito
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliLINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO
ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all
DettagliDETERMINA DEL DIRETTORE GENERALE
1 DETERMINA DEL DIRETTORE GENERALE DELL AGENZIA REGIONALE PER LA PROTEZIONE AMBIENTALE DELLE MARCHE N. 122/DG DEL 25/11/2015 Oggetto: Nomina del Responsabile della conservazione dei documenti informatici
DettagliMetodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale
Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Prof. Valter Cantino Università degli Studi di Torino 1 IL RIFERIMENTO ALLA GESTIONE DEL RISCHIO NELLE
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliManuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali
Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità
DettagliISTITUTO ZOOPROFILATTICO SPERIMENTALE DELLA LOMBARDIA E DELL'EMILIA ROMAGNA BRUNO UBERTINI
ISTITUTO ZOOPROFILATTICO SPERIMENTALE DELLA LOMBARDIA E DELL'EMILIA ROMAGNA BRUNO UBERTINI (ENTE SANITARIO DI DIRITTO PUBBLICO) ------------------------------------- BRESCIA Via Bianchi, 9 25124 BRESCIA
DettagliREGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA
Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it
Dettagli!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!
REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...
DettagliCOMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale il 24 febbraio 2015 Pagina 1 di 7 ARTICOLO 1 OGGETTO Il presente Regolamento disciplina
DettagliREGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE
REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE Approvato con deliberazione di C.C. n. 3 del 29.01.2010 INDICE Art. 1 Oggetto del regolamento Art. 2. Diffusione di dati
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE
LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliREGOLAMENTO ALBO ON LINE Allegato n. 4
ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it
DettagliINFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al
INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che
DettagliCOMUNE DI MOGORO Provincia di Oristano
COMUNE DI MOGORO Provincia di Oristano REGOLAMENTO VIDEOSORVEGLIANZA EDIFICI ED AREE PUBBLICHE Allegato alla deliberazione C.C. n. 29 del 09.06.2011 1/5 Articolo 1 - Definizioni 1. Ai fini del presente
Dettagli